Blog Blog

23 de Agosto de 2025

23 de Agosto de 2025

23 de Agosto de 2025 - Casos Destacados del Día –

--- ANÁLISIS DEL INCIDENTE 1 ---

Título: El actor "Katuru" filtra la base de datos del sitio de entretenimiento WatchPeopleDie

Análisis del Incidente: El 23 de agosto de 2025, el actor de amenazas Katuru se atribuyó la responsabilidad de una filtración de datos contra el sitio web WatchPeopleDie.tv. Aunque no se especificó el volumen de datos, este tipo de plataformas suelen manejar información de registro de usuarios (correos, contraseñas), que ahora estarían en riesgo.

Información Enriquecida (OSINT):

  • Perfil del Actor de Amenaza (Katuru): Katuru es un actor relativamente nuevo pero activo en foros clandestinos. Su TTP principal es la exfiltración y venta o filtración de bases de datos obtenidas de vulnerabilidades en aplicaciones web. Su motivación parece ser una mezcla de notoriedad y beneficio financiero.
  • Perfil de la Víctima (WatchPeopleDie): Es un sitio web de nicho en la industria del entretenimiento con sede en EE. UU. Este tipo de empresas a menudo son objetivos por la gran cantidad de datos de usuarios que manejan y por tener, en ocasiones, medidas de seguridad menos robustas que grandes corporaciones.

Datos Clave del Incidente:

  • Actor de Amenaza: Katuru
  • Víctima: WatchPeopleDie
  • País: USA
  • Sector: Entretenimiento
  • Categoría del Ataque: Data Breach (Violación de Datos)
  • Datos Cuantitativos: No especificados.

Conclusión del Incidente: La severidad del incidente es media. La filtración de datos de usuario expone a los individuos afectados a riesgos de robo de identidad, phishing y ataques de relleno de credenciales en otras plataformas.

--- ANÁLISIS DEL INCIDENTE 2 ---

Título: Dark Storm Team lanza una campaña de ataques DDoS contra entidades de Israel

Análisis del Incidente: El grupo hacktivista Dark Storm Team llevó a cabo una campaña coordinada de ataques de denegación de servicio (DDoS) contra múltiples sitios gubernamentales y financieros de alto perfil en Israel. Los objetivos incluyeron la Oficina del Fiscal del Estado, la Corte Suprema, el Ministerio de Educación y varios bancos, causando interrupciones temporales en sus servicios web.

Información Enriquecida (OSINT):

  • Perfil del Actor de Amenaza (Dark Storm Team): Dark Storm Team es un grupo hacktivista conocido por sus ataques DDoS con motivaciones políticas. Su TTP principal es la utilización de botnets para lanzar ataques volumétricos y anunciar sus acciones en Telegram para maximizar el impacto mediático.
  • Perfil de la Víctima: Las víctimas son agencias gubernamentales y entidades financieras clave de Israel. Estos ataques no buscan un beneficio financiero, sino generar disrupción, propaganda y ejercer presión geopolítica.

Datos Clave del Incidente:

  • Actor de Amenaza: Dark Storm Team
  • Víctima: Múltiples agencias del gobierno y bancos de Israel
  • País: Israel
  • Sector: Gobierno y Sector Financiero
  • Categoría del Ataque: DDoS Attack
  • Datos Cuantitativos: Al menos 8 sitios web de alto perfil atacados.

Conclusión del Incidente: Este es un claro ejemplo de ciberguerra de baja intensidad. Aunque los ataques DDoS no suelen comprometer datos, logran su objetivo de disrupción y propaganda, afectando la disponibilidad de servicios públicos y financieros.

--- ANÁLISIS DEL INCIDENTE 3 ---

Título: El actor "holycat" filtra datos de la empresa automotriz turca Gemici Otomotiv

Análisis del Incidente: El actor de amenazas holycat publicó en un foro clandestino una base de datos presuntamente perteneciente a Gemici Otomotiv, una empresa del sector automotriz en Turquía. Los datos comprometidos incluyen información sensible de clientes y operaciones, como detalles de vehículos, nombres de conductores y notas de servicio.

Información Enriquecida (OSINT):

  • Perfil del Actor de Amenaza (holycat): holycat es un actor que se dedica a la venta y filtración de datos, con una motivación principalmente financiera. No se le conocen TTPs altamente sofisticados, sugiriendo que explota vulnerabilidades comunes.
  • Perfil de la Víctima (Gemici Otomotiv): Es una compañía del sector automotriz en Turquía. La filtración de su base de datos expone a sus clientes a riesgos de fraude y phishing, y revela detalles de su operación interna.

Datos Clave del Incidente:

  • Actor de Amenaza: holycat
  • Víctima: Gemici Otomotiv
  • País: Turquía
  • Sector: Automotriz
  • Categoría del Ataque: Data Breach (Violación de Datos)
  • Datos Cuantitativos: No especificados.

Conclusión del Incidente: La severidad es media. Este tipo de filtraciones son muy dañinas para la reputación de las empresas y ponen en riesgo la privacidad de sus clientes y la seguridad de sus operaciones.

--- ANÁLISIS DEL INCIDENTE 4 ---

Título: FreedomSecurity1337 se atribuye brecha de datos de Corporación América Airports

Análisis del Incidente: El actor FreedomSecurity1337 reclamó la autoría de una brecha de datos contra Corporación América Airports, un importante operador de aeropuertos a nivel mundial. Los datos comprometidos incluirían credenciales de usuario, registros administrativos, información de ejecutivos y documentos financieros.

Información Enriquecida (OSINT):

  • Perfil del Actor de Amenaza (FreedomSecurity1337): Es un actor conocido por sus ataques con motivaciones que a menudo mezclan lo financiero con el hacktivismo. Su TTP se centra en la exfiltración y publicación de datos de alto perfil para ganar notoriedad.
  • Perfil de la Víctima (Corporación América Airports): Es uno de los mayores operadores privados de aeropuertos del mundo, con sede en Luxemburgo y operaciones en América Latina y Europa. Un ataque contra esta entidad es crítico, ya que compromete la seguridad de infraestructuras de transporte vitales.

Datos Clave del Incidente:

  • Actor de Amenaza: FreedomSecurity1337
  • Víctima: Corporación América Airports
  • País: Luxemburgo
  • Sector: Transporte y Logística
  • Categoría del Ataque: Data Breach
  • Datos Cuantitativos: No especificados.

Conclusión del Incidente: La severidad de este incidente es alta. El compromiso de un operador aeroportuario expone información sensible que podría ser utilizada para planificar ataques físicos o ciberataques más profundos contra la infraestructura de aviación.

Nestor Martin Guerra Garcia (Dr.Plaga)

Nestor Martin Guerra Garcia (Dr.Plaga)

Threat intelligence | Protección de Datos y Gestión de Riesgos | Old school